cuaderno digital



INTERNET
Internet se inició como un proyecto de defensa de los estados Unidos. A finales de los años 60, la ARPA (Agencia de Proyectos de Investigación Avanzados) del Departamento de Defensa definió el protocolo TCP/IP. Aunque parezca extraño, la idea era garantizar mediante este sistema la comunicación entre lugares alejados en caso de ataque nuclear. Ahora el TCP/IP sirve para garantizar la transmisión de los paquetes de información entre lugares remotos, siguiendo cualquier ruta disponible.
 
INTERNET
En 1975, ARPANET comenzó a funcionar como red, sirviendo como base para unir centros de investigación militares y universidades, y se trabajó en desarrollar protocolos más avanzados para diferentes tipos de ordenadores y cuestiones específicas. En 1983 se adoptó el TCP/IP como estándar principal para todas las comunicaciones, y en 1990 desapareció ARPANET para dar paso junto a otras redes TCP/IP a Internet
 


RED DE DATOS
Se denomina red de datos a aquellas redes de comunicación que se ha diseñado específicamente a la transmisión de información mediante el intercambio de datos


   CLASES DE REDES DE DATOS
žRed de Área Local (LAN): Las redes de área local suelen ser una red limitada la conexión de equipos
dentro de un único edificio.

žRed de Área Metropolitana (MAN): Las redes de área metropolitanas están diseñadas para la conexión
de equipos a lo largo de una ciudad entera. 

žRed de Área Extensa (WAN): Las Redes de área extensa son aquellas que proporcionen un medio de
transmisión a lo largo de grandes extensiones geográficas (regional, nacional e incluso internacional). Una
red WAN generalmente utiliza redes de servicio público y redes privadas y que pueden extenderse
alrededor del globo.

Qué es el phishing
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas
   

Como protegerse
žPara protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam.
Cualquiera de las soluciones de Panda Security mantendrá limpia de phishing su bandeja de entrada.

žVerifique la fuente de información. No conteste automáticamente a ningún correo que solicite información
personal o financiera.
žEscriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el
correo electrónico.
žCompruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar
con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
žRevise periódicamente sus cuentas para detectar transferencias o transacciones irregulares.

žNo olvide que las entidades bancarias no solicitan información confidencial a través de canales no
seguros, como el correo electrónico.
ž Haga un análisis gratuito de su equipo y compruebe si está libre de phishing.





 Fuerza brutal
En seguridad informática, la fuerza bruta es una técnica empleada para descubrir claves en sistemas donde el método sea posible.
La fuerza bruta se implementa con un programa que se encarga de probar múltiples claves hasta descubrir la correcta. Por lo general, las claves que se prueban son distintas combinaciones de caracteres, pero también se pueden probar palabras de un diccionario predefinido.
Por esta razón, las claves deben elegirse de gran longitud y con múltiples tipos de caracteres (números, letras y símbolos), lo que es llamado una clave fuerte
   

  Linux
Linux es un sistema operativo de software libre (no es propiedad de ninguna persona o empresa), por ende  no es necesario comprar una licencia para instalarlo y utilizarlo en un equipo informático. Es un sistema multitarea, multiusuario, compatible con UNIX, y proporciona una interfaz de comandos y una interfaz gráfica, que lo convierte en un sistema muy atractivo y con estupendas perspectivas de futuro.
El sistema operativo Linux fue desarrollado por Linus Torvalds, y se basa en el sistema Minix que a su vez está basado en el sistema Unix, Torvalds fue añadiéndole herramientas y utilidades, haciéndolo operativo. A partir de la primera versión de Linux el sistema ha sido modificado por miles de programadores de todo el mundo, bajo la coordinación de su creador.
   


GNU
Proyecto iniciado por Richard Stallman con el objetivo de crear un sistema operativo  completo libre: el sistema GNU. es un acrónimo recursivo que significa "GNU No es Unix".

El sistema GNU fue diseñado para ser compatible con UNIX, un sistema operativo que no es libre.
Este sistema se lanzó bajo una licencia denominada copyleft, para que cualquier usuario pueda ejecutar, copiar, modificar o distribuir el sistema. Esta licencia está contenida en la Licencia General Pública de GNU (GPL).
Stallman creó en 1985 la FSF (Free Software Foundation o Fundación para el Software Libre) para proveer soporte logístico, legal y financiero al proyecto GNU.
GNU se volvió más popular, entonces empresas y particulares comenzaron a contribuir al sistema con productos y modificaciones.
Para 1990 el sistema GNU tenía un editor de texto llamado Emacs, un compilador de texto llamado GCC y muchas utilidades y bibliotecas similares a UNIX, pero le faltaba un componente clave, el kernel o núcleo. Se había intentado anteriormente hacerlo, pero por diversos motivos nunca prosperó
   

No hay comentarios:

Publicar un comentario